< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" >
: d( R" [4 \; d8 Y- z# i' _& }8 D& D5 S7 O, E E
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。' y1 o9 j+ S% q9 Z% \
$ b5 a8 F9 X- N# U< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >" \7 g g. u/ m
6 s, j& M- B w5 p
拿到账号密码果断进后台
: h0 M0 ?2 W' G
# h0 W0 o% S6 u9 N8 |2 O大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
; n+ g: M( E" L: k+ L% v" t( f T' O/ Y
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
. S( b5 I' v8 }2 i$ k9 c ]4 S5 ~5 z- Q* S+ p+ @ h3 q$ p
看看FCK……1 K& I6 P$ N8 E
; Y D7 U* \& ?) @$ Y! k& o& V" j解析成这鸟样…不可利用。
. _: q3 ?* x! E9 h
+ X* J! q$ J2 `$ p4 T& u一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。; ]9 ^1 S+ y+ H9 \5 }8 W9 h
! j' h6 m1 C9 N( h. ?4 J* l
( S! w6 ^/ d6 M% A8 s v
: ^5 u1 p* T- l这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
0 E8 Q! L& S7 X0 a% y; X4 H3 x6 }7 W5 A# w4 |, E* ?1 n8 ~( G
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
8 C+ r2 m t8 E# P5 k
& U8 T$ Q7 e. ~9 D& J管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。* z" y- a6 y1 k0 g; D
! E3 s2 `1 Z: X Q+ c& n) O于是,上自己的网站服务器把CER设置成不支持:
6 u' P J6 o4 Z5 ^, N
0 P8 j) T0 h! w0 A然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
3 x5 g' T1 L8 {# ~% V. h" Y T/ D" X2 a4 @6 f
) w8 F. w+ s7 |- Y& y+ t6 A# L2 y/ ^8 A9 F
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~0 t$ W8 } q$ F# T
C2 g, M% i" Q) j5 L0 ^7 ~! r2 s F W9 t0 G3 I# j; V6 I
* V' s) q, J; `0 n9 D5 p
确定
* K6 p* ^, |5 T
* {2 N! L5 N$ w; K* |" I4 o# g接着点远程下载图片那个按钮
$ p" }+ G+ W) S; G5 R: h5 ^
; v: a# w4 @6 K/ ~& a保存远程图片~, J9 y9 H0 |% X- U' ?2 n6 D: k
; p; I ?3 U# a+ N: D
然后地球人都懂的~~看源码 得到马儿路径- j" E( o. }6 m7 k" o3 z
2 W8 h) H1 l5 x( y5 \
然后SHELL就拿到了~~~1 n; W( J# p% M
$ s" V& i4 l: Q, s
9 b$ i) G0 m, {8 U- T
5 c- w; j% F% d
|